Segurança da Informação
Segurança da Informação
Você Acha que Está Seguro Digitalmente?
Segurança da Informação
A Segurança da Informação está relacionada com a proteção de um
conjunto de dados, no sentido de preservar o valor que possuem, seja
para uma pessoa ou uma empresa.
Segurança da Informação
Características básicas da Segurança da Informação:
•Confidencialidade.
•Integridade.
•Disponibilidade.
•Autenticidade.
•Legalidade.
Confidencialidade
A informação não estará disponível ou será divulgada a pessoas ou empresas
sem prévia autorização dos responsáveis pela informação.
Integridade
Ter informações confiáveis ou seja integras sem nenhum tipo de
intervenção de pessoas não autorizadas.
Disponibiliade
Ter dados e sistemas disponíveis apenas para pessoas autorizadas em
visualizar as informações.
Autenticidade
Garantida da origem das informações geradas ou veiculadas entre as
pessoas.
Legalidade
Estar atento as leis do país e como são divulgadas as informações nos
mais variados meios de comunicação
INTERNET
Boatos, mentiras e apologias
Exposição da imagem e dados pessoais
Apostas on-line
Exposição à Pornografia
Pedofilia
Vírus
Phishing
Acomodação
Malware Notícia falsa
Pirataria Digital
Invasão Virtual
Cyberbullying
Doxxing
Hoax
Vício on-line
Ciberguerra
Ciberespionagem
Ciberterrorismo
Exposed
Criação de perfil fake
Furto de Identidade
Furto de Dados
Espionagem Governamental
Warez
Black Hat
Darknet
Banker
Cracker Carder
Spam
Phishing
Cyberstalking
Exposição Digital
Cibercrime
Cibercrime
O Cibercrime rende dez vezes mais
que o narcotráfico internacional.
Cibercrime
Cenários de Ameaças – Redes Sociais
Cenários de Ameaças – Coleta de Informações
Cenários de Ameaças – Selfie
SENHA DO ADMIN
Cenários de Ameaças – Selfie
Cenários de Ameaças – Coleta de Informações
Cenários de Ameaças – Coleta de Informações
Cenários de Ameaças – Anúncios com Malware
Cenários de Ameaças – Phishing E-mail
Cenários de Ameaças – Phishing E-mail
Cenários de Ameaças – Software Pirata
Cenários de Ameaças – Dark Net
Cenários de Ameaças - Fraude como Serviço (FaaS)
Cenários de Ameaças - Fraude como Serviço (FaaS)
Cenários de Ameaças - Fraude como Serviço (FaaS)
Cenários de Ameaças - Fraude como Serviço (FaaS)
Cenários de Ameaças - Hacker
Cenários de Ameaças - Lucro
Cenários de Ameaças - Ostentação
Cenários de Ameaças - Diversão
Cenários de Ameaças - Hacktivismo
Cenários de Ameaças - CiberTerrorismo
Cenários de Ameaças - CiberTerrorismo
“É o emprego, por terroristas de técnicas de destruição ou incapacitação
de redes computacionais de informação”.
(ABIN)
O que aconteceria se todo o sistema elétrico
desta cidade entrasse em pane?
O que aconteceria se todo os sinais de trânsito de
uma grande cidade mudassem de uma hora
para outra de vermelho para verde?
E se todos os radares e comunicações do
sistema aéreo parassem de funcionar?
O que os acionistas fariam se o sistema
da bolsa de valores fosse invadido?
Cenários de Ameaças - Ciberguerra
General José Carlos dos Santos.
“No conflito convencional, as fronteiras
estão bem definidas. No espaço
cibernético, essa fronteira não existe, uma
vez que a arquitetura da internet é livre.”
Cenários de Ameaças - Ciberguerra
Cenários de Ameaças – Ciberguerra
O Ciberespaço é o quinto dominio da guerra, após a:
Terra;
Mar;
Ar;
Espaço.
Cenários de Ameaças – Ciberguerra
Comparado com operações militares tradicionais, os ataques cibernéticos são
relativamentes baratos...
Custo de um míssil
Tomahawk:
US$ 2.5 milhões
Custo de um ataque
de zero-day:
US$ 100.000
Cenários de Ameaças – Ciberguerra
Ciberguerra Não é...
Cibercrime.
Ciberespionagem.
Hacktivismo.
Ciberterrorismo.
...mas tem muito em comum com todos eles!
Cenários de Ameaças – Ciberguerra
Ciberarmas:

Códigos Maliciosos.

Spear Phishing.

Botnets.

Ferramentas Customizadas.
Cenários de Ameaças - Ciberguerra
Fábrica de Armas Nucleares Fábrica de Ciberarmas
Cenários de Ameaças – Ciberguerra
STUXNET
Cenários de Ameaças – Ciberguerra
STUXNET
●
Worm para sistema operacional SACDA da Siemens.
●
Escrito em linguagens de programação: C, C++, ASM e etc…
●
Não possuía nenhum bug em todo seu código.
●
Possuia quatro certificados digitais.
●
Possuía quatro zero-day.
●
Possuía data limite de operação.
Cenários de Ameaças – Ciberguerra
STUXNET
Quando um ciberataque
vira um "Ato de Guerra"?
Cenários de Ameaças – Ciberguerra
Cenários de ciberguerra:
•Uma guerra tradicional usando recursos de ciberguerra.
•Um ciber ataque causando um ciberconflito.
•Um ciberataque causando uma resposta convencional (guerra tradicional).
Cenários de Ameaças – Ciberguerra
“Cyber Cold War”
●
Nenhuma nação domina o “campo de batalha cibernética",
AINDA.
●
Vários países tem investindo em Ciberguerra.
●
ONU e OTAN discute tratados e exercícios em ciberataques.
Cenários de Ameaças – Ciberguerra
Brasil
Dez 2008: “Estratégia Nacional de Defesa” do Ministério da Defesa.
DSIC e Forças Armadas desenvolvendo a estratégia de Guerra Cibernética .
Maio 2010: Acordo com a Rússia de “Não Agressão por Armas de Informação”
Exército Brasileiro:
•
Centro de Comunicações e Guerra Eletrônica.
•
Parceria com BluePex.
•
Formação CISSP.
Cenários de Ameaças – Ciberguerra
E o Setor Privado?
Setor privado deve garantir sua segurança para evitar:
•
Ciberatques.
•
Ciberespionagem.
•
Infecção por malware extrangeiro.
•
Hospedar botnets.
Cenários de Ameaças – Ciberguerra
E o Setor Privado?
Setor de Infraestrutura crítica:
•
Energia.
•
Água e esgoto.
•
Telecomunicações.
•
Financeiro.
•
Aéreo /Transportes .
*Principal alvo estratégico em caso de ciberguerra.
Cenários de Ameaças – Ciberguerra
Crie uma Mudança Sustentável a Longo Prazo
•Reconheça a necessidade de uma nova abordagem.
•Invista em visibilidade ampla e análise lógica de segurança da informação.
•Examineo impacto de pessoas e processos.
•Concentre-se nos ativos de alto valor.
•Integre atividade avançada de ameaças ao programa de segurança geral.
Cibercrime
Concluindo...
✔A tecnologia trouxe melhorias para os negócios, mas também criou um novo
terreno para os cibercriminosos.
✔A perspectiva é de que seja cada vez mais necessário investir em segurança
da informação.
✔Há técnicas e ferramentas para isso evoluindo a cada dia...
✔E criminosos também!
Cibercrime
Todo Mundo Ainda Ai? 😎
Perguntas?
?
Thanks!

Segurança da Informação e Hacker Black Hat

  • 1.
  • 3.
  • 4.
    Você Acha queEstá Seguro Digitalmente?
  • 5.
    Segurança da Informação ASegurança da Informação está relacionada com a proteção de um conjunto de dados, no sentido de preservar o valor que possuem, seja para uma pessoa ou uma empresa.
  • 6.
    Segurança da Informação Característicasbásicas da Segurança da Informação: •Confidencialidade. •Integridade. •Disponibilidade. •Autenticidade. •Legalidade.
  • 7.
    Confidencialidade A informação nãoestará disponível ou será divulgada a pessoas ou empresas sem prévia autorização dos responsáveis pela informação.
  • 8.
    Integridade Ter informações confiáveisou seja integras sem nenhum tipo de intervenção de pessoas não autorizadas.
  • 9.
    Disponibiliade Ter dados esistemas disponíveis apenas para pessoas autorizadas em visualizar as informações.
  • 10.
    Autenticidade Garantida da origemdas informações geradas ou veiculadas entre as pessoas.
  • 11.
    Legalidade Estar atento asleis do país e como são divulgadas as informações nos mais variados meios de comunicação
  • 13.
    INTERNET Boatos, mentiras eapologias Exposição da imagem e dados pessoais Apostas on-line Exposição à Pornografia Pedofilia Vírus Phishing Acomodação Malware Notícia falsa Pirataria Digital Invasão Virtual Cyberbullying Doxxing Hoax Vício on-line Ciberguerra Ciberespionagem Ciberterrorismo Exposed Criação de perfil fake Furto de Identidade Furto de Dados Espionagem Governamental Warez Black Hat Darknet Banker Cracker Carder Spam Phishing Cyberstalking Exposição Digital
  • 14.
  • 15.
    Cibercrime O Cibercrime rendedez vezes mais que o narcotráfico internacional.
  • 16.
  • 17.
    Cenários de Ameaças– Redes Sociais
  • 18.
    Cenários de Ameaças– Coleta de Informações
  • 19.
    Cenários de Ameaças– Selfie SENHA DO ADMIN
  • 20.
  • 21.
    Cenários de Ameaças– Coleta de Informações
  • 22.
    Cenários de Ameaças– Coleta de Informações
  • 23.
    Cenários de Ameaças– Anúncios com Malware
  • 24.
    Cenários de Ameaças– Phishing E-mail
  • 25.
    Cenários de Ameaças– Phishing E-mail
  • 26.
    Cenários de Ameaças– Software Pirata
  • 27.
  • 28.
    Cenários de Ameaças- Fraude como Serviço (FaaS)
  • 29.
    Cenários de Ameaças- Fraude como Serviço (FaaS)
  • 30.
    Cenários de Ameaças- Fraude como Serviço (FaaS)
  • 31.
    Cenários de Ameaças- Fraude como Serviço (FaaS)
  • 32.
  • 33.
  • 34.
    Cenários de Ameaças- Ostentação
  • 35.
  • 36.
    Cenários de Ameaças- Hacktivismo
  • 37.
    Cenários de Ameaças- CiberTerrorismo
  • 38.
    Cenários de Ameaças- CiberTerrorismo “É o emprego, por terroristas de técnicas de destruição ou incapacitação de redes computacionais de informação”. (ABIN)
  • 39.
    O que aconteceriase todo o sistema elétrico desta cidade entrasse em pane?
  • 40.
    O que aconteceriase todo os sinais de trânsito de uma grande cidade mudassem de uma hora para outra de vermelho para verde?
  • 41.
    E se todosos radares e comunicações do sistema aéreo parassem de funcionar?
  • 42.
    O que osacionistas fariam se o sistema da bolsa de valores fosse invadido?
  • 43.
    Cenários de Ameaças- Ciberguerra
  • 44.
    General José Carlosdos Santos. “No conflito convencional, as fronteiras estão bem definidas. No espaço cibernético, essa fronteira não existe, uma vez que a arquitetura da internet é livre.”
  • 45.
    Cenários de Ameaças- Ciberguerra
  • 46.
    Cenários de Ameaças– Ciberguerra O Ciberespaço é o quinto dominio da guerra, após a: Terra; Mar; Ar; Espaço.
  • 47.
    Cenários de Ameaças– Ciberguerra Comparado com operações militares tradicionais, os ataques cibernéticos são relativamentes baratos... Custo de um míssil Tomahawk: US$ 2.5 milhões Custo de um ataque de zero-day: US$ 100.000
  • 48.
    Cenários de Ameaças– Ciberguerra Ciberguerra Não é... Cibercrime. Ciberespionagem. Hacktivismo. Ciberterrorismo. ...mas tem muito em comum com todos eles!
  • 49.
    Cenários de Ameaças– Ciberguerra Ciberarmas:  Códigos Maliciosos.  Spear Phishing.  Botnets.  Ferramentas Customizadas.
  • 50.
    Cenários de Ameaças- Ciberguerra Fábrica de Armas Nucleares Fábrica de Ciberarmas
  • 51.
    Cenários de Ameaças– Ciberguerra STUXNET
  • 52.
    Cenários de Ameaças– Ciberguerra STUXNET ● Worm para sistema operacional SACDA da Siemens. ● Escrito em linguagens de programação: C, C++, ASM e etc… ● Não possuía nenhum bug em todo seu código. ● Possuia quatro certificados digitais. ● Possuía quatro zero-day. ● Possuía data limite de operação.
  • 53.
    Cenários de Ameaças– Ciberguerra STUXNET Quando um ciberataque vira um "Ato de Guerra"?
  • 54.
    Cenários de Ameaças– Ciberguerra Cenários de ciberguerra: •Uma guerra tradicional usando recursos de ciberguerra. •Um ciber ataque causando um ciberconflito. •Um ciberataque causando uma resposta convencional (guerra tradicional).
  • 55.
    Cenários de Ameaças– Ciberguerra “Cyber Cold War” ● Nenhuma nação domina o “campo de batalha cibernética", AINDA. ● Vários países tem investindo em Ciberguerra. ● ONU e OTAN discute tratados e exercícios em ciberataques.
  • 56.
    Cenários de Ameaças– Ciberguerra Brasil Dez 2008: “Estratégia Nacional de Defesa” do Ministério da Defesa. DSIC e Forças Armadas desenvolvendo a estratégia de Guerra Cibernética . Maio 2010: Acordo com a Rússia de “Não Agressão por Armas de Informação” Exército Brasileiro: • Centro de Comunicações e Guerra Eletrônica. • Parceria com BluePex. • Formação CISSP.
  • 57.
    Cenários de Ameaças– Ciberguerra E o Setor Privado? Setor privado deve garantir sua segurança para evitar: • Ciberatques. • Ciberespionagem. • Infecção por malware extrangeiro. • Hospedar botnets.
  • 58.
    Cenários de Ameaças– Ciberguerra E o Setor Privado? Setor de Infraestrutura crítica: • Energia. • Água e esgoto. • Telecomunicações. • Financeiro. • Aéreo /Transportes . *Principal alvo estratégico em caso de ciberguerra.
  • 59.
    Cenários de Ameaças– Ciberguerra Crie uma Mudança Sustentável a Longo Prazo •Reconheça a necessidade de uma nova abordagem. •Invista em visibilidade ampla e análise lógica de segurança da informação. •Examineo impacto de pessoas e processos. •Concentre-se nos ativos de alto valor. •Integre atividade avançada de ameaças ao programa de segurança geral. Cibercrime
  • 60.
    Concluindo... ✔A tecnologia trouxemelhorias para os negócios, mas também criou um novo terreno para os cibercriminosos. ✔A perspectiva é de que seja cada vez mais necessário investir em segurança da informação. ✔Há técnicas e ferramentas para isso evoluindo a cada dia... ✔E criminosos também! Cibercrime
  • 61.
  • 62.
  • 63.